38
Tecnologías de la Información y la Comunicación II Bloque 1: Redes de ordenadores y servicios de Internet UD 3: Clientes y servidores de una red Objetivos: Conocer el modelo cliente-servidor. Reconocer los servicios de red más utilizados. Compartir recursos tanto en Windows como Linux. Comprender el funcionamiento de las páginas Web a través del protocolo HTTP. Acceder a archivos compartidos a través del protocolo FTP. Comprender el funcionamiento del correo electrónico a través de sus diferentes protocolos que permiten el acceso a él. Controlar equipos remotamente a través de los protocolos RDP y VNC. Profesor: Gabriel Merin Cubero Correo: [email protected]

Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

Tecnologías de la Información y la

Comunicación II

Bloque 1: Redes de ordenadores y servicios de Internet

UD 3: Clientes y servidores de una red

Objetivos:

� Conocer el modelo cliente-servidor.

� Reconocer los servicios de red más utilizados.

� Compartir recursos tanto en Windows como Linux.

� Comprender el funcionamiento de las páginas Web a través del protocolo

HTTP.

� Acceder a archivos compartidos a través del protocolo FTP.

� Comprender el funcionamiento del correo electrónico a través de sus

diferentes protocolos que permiten el acceso a él.

� Controlar equipos remotamente a través de los protocolos RDP y VNC.

Profesor: Gabriel Merin Cubero

Correo: [email protected]

Page 2: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

ÍNDICE DE CONTENIDOS

1. Introducción..........................................................................................................3

2. Modelo Cliente-Servidor.......................................................................................3

3. Compartición de recursos en LAN .......................................................................4

3.1. SMB/CIFS......................................................................................................5

3.2. SAMBA........................................................................................................ 13

3.3. NFS.............................................................................................................. 17

3.4. CUPS ........................................................................................................... 18

4. HTTP .................................................................................................................. 19

4.1. Las páginas Web ......................................................................................... 19

4.2. Las URL ...................................................................................................... 20

4.3. Los métodos GET y POST........................................................................... 20

4.4. Navegadores Web........................................................................................ 20

4.5. Servidores Web............................................................................................ 21

4.6. Conexiones Seguras .................................................................................... 21

5. FTP ..................................................................................................................... 21

5.1. Funcionamiento........................................................................................... 21

5.2. Tipos de acceso ............................................................................................ 21

5.3. Modos de conexión del cliente ..................................................................... 22

6. SSH..................................................................................................................... 23

7. SMTP.................................................................................................................. 24

8. POP..................................................................................................................... 25

9. IMAP................................................................................................................... 25

9.1. IMAP4 vs POP3........................................................................................... 26

10. RDP................................................................................................................. 26

11. VNC................................................................................................................. 31

11.1. Aplicaciones ............................................................................................. 32

11.2. Diferencias respecto a RDP ..................................................................... 32

11.3. VNC en Ubuntu ....................................................................................... 32

11.4. VNC en Windows..................................................................................... 35

12. Ejercicios ......................................................................................................... 38

Page 3: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

3 / 38

1. Introducción En los temas anteriores se ha visto cómo funciona Internet, cómo diseñar redes de

área local, cómo configurar los equipos de una red, cómo conectar diferentes redes y

cómo publicar servicios de una red para que sean visibles para el resto de redes.

En este tema vamos a centrarnos, justamente, en los servicios de red más

importantes y conocidos. Dichos servicios no siempre son ofrecidos por servidores,

muchas veces los ofrecen máquinas normales y corrientes. Ejemplos de estos

servicios son la compartición de carpetas e impresoras, el control remoto de

equipos, el acceso por consola a otros equipos, etc. En cambio, hay otros servicios

que suelen ofrecerlos máquinas dedicadas: bases de datos, páginas Web, recepción

y envío de correo, etc.

2. Modelo Cliente-Servidor Antes de continuar es conveniente aclarar algunos conceptos. Lo primero comentar

que las aplicaciones pueden ser:

• No Distribuidas: La aplicación se ejecuta en una única máquina.

• Distribuidas: La aplicación se ejecuta en varias máquinas conectadas en red

que dialogan para su ejecución.

Como es de imaginar, los servicios en red son ofrecidos por aplicaciones

distribuidas que pueden seguir cualquiera de los dos modelos siguientes:

• Cliente-Servidor.

• Entre pares (Peer-To-Peer)

En el primer modelo, que es en el que nos centraremos en esta unidad, existe una

diferencia entre la máquina que ofrece un servicio y la máquina que lo consume,

siendo habitual que se utilicen dos versiones de la aplicación:

1. Versión Servidor: Sólo sirve para ofrecer el servicio, no consumirlo.

2. Versión Cliente: Sólo sirve para consumir el servicio, no ofrecerlo.

Como se puede observar este modelo establece una jerarquía. Además, como es de

imaginar, un servicio ofrecido por una máquina puede ser consumido por muchos

equipos simultáneamente.

Otro punto importante a destacar es que una máquina puede ser cliente y

servidora al mismo tiempo. Dicho de otro modo, podemos tener una máquina que

ofrezca una serie de servicios y que, a su vez, consuma servicios de otras máquinas

(obviamente, los servicios ofrecidos y consumidos no tienen por qué ser los mismos).

Page 4: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

4 / 38

En cambio, en el segundo modelo, todas las máquinas se comunican de igual a

igual. Es decir, no hay distinción entre clientes y servidores. Es más, suele

utilizarse una única aplicación para todos. Luego podríamos decir que en este

modelo todas las máquinas son clientes y servidoras de un mismo servicio.

Este segundo modelo es el que siguen la mayoría de programas de intercambio de

ficheros, como el Bittorrent o Emule.

3. Compartición de recursos en LAN Los servicios más utilizados dentro de una red de área local (LAN) son los de

impresoras y carpetas compartidas.

A nivel doméstico resulta cómodo porque se le permite al usuario que desde

cualquier equipo se puedan acceder a recursos presentes en el resto de equipos que

forman su red.

Hoy en día es frecuente tener los datos esparcidos entre nuestros distintos equipos:

portátil personal, portátil del trabajo, equipo de sobremesa para ocio, equipo de

sobremesa antiguo dedicado sólo para descargas, etc. Además, se suele tener una

única impresora que va conectada a un único equipo1. Lo deseable, obviamente, es

poder acceder desde cualquier equipo a carpetas y unidades compartidas por el

resto de quipos, al igual que poder imprimir desde cualquier PC

independientemente de dónde esté conectada la impresora.

1 Hoy en día las impresoras de red (bien cableadas o inalámbricas) están bajando mucho de

precio y empiezan a ser habituales dentro de un uso doméstico.

Page 5: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

5 / 38

A nivel de empresa la cosa pasa de ser algo cómodo a imprescindible. Lo primero, y

más obvio, es que mediante la compartición de recursos se abaratan costes. Lo

siguiente es que permite el acceso a recursos que están, físicamente, lejanos (desde

varios despachos a diferentes plantas o edificios). Por último, permite a la empresa

centralizar ciertas carpetas compartidas en máquina específicas facilitando su

gestión y mantenimiento (copias de seguridad, control de acceso, mejoras

hardware, etc.).

3.1. SMB/CIFS

Server Message Block (SMB) es un protocolo que permite compartir archivos e

impresoras dentro de una red. Pese a que fue inventando inicialmente por IBM,

Microsoft hizo una versión muy modificada que pasó a llamarse Common Internet

File System (CIFS) en 1998.

A día de hoy, CIFS es el protocolo que usa Microsoft para la compartición de

carpetas e impresoras dentro de los sistemas operativos Windows. La única

precaución que debemos tener para que el resto de usuarios puedan acceder a

nuestro equipo es o bien desactivar el cortafuegos de Windows o bien añadir la

excepción que permita Compartir archivos e impresoras.

Inicio → Panel de Control → Firewall de Windows → Desactivado:

Desactivar cortafuegos.

Inicio → Panel de Control → Firewall de Windows → Activado → Excepciones:

Page 6: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

6 / 38

Activar la excepción que permite compartir archivos e impresoras.

a) Compartir Carpetas

Antes de continuar hay que tener presente que Windows (al igual que Linux o Mac)

es un sistema operativo multiusuario. Eso implica que siempre que arranca el

equipo, es necesario iniciar sesión con un usuario determinado. Este detalle

muchas veces pasa desapercibido porque, durante la instalación de Windows,

solemos marcar la opción “iniciar sesión automáticamente”.

Este hecho es de especial importancia ya que las carpetas/ficheros siempre tendrán

un propietario y será este el que pueda modificar sus permisos (junto con el

Administrador del equipo), limitando las acciones de otros usuarios o incluso

denegándoles el acceso. Para acceder a dicho menú basta con hacer botón derecho

sobre una carpeta → Propiedades → Pestaña seguridad. Podemos observar como,

por defecto, todos los usuarios del equipo tienen permiso de acceso a dicha carpeta.

Page 7: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

7 / 38

Permisos de la carpeta “2BACH”

Sin embargo, este hecho suele ser ocultado por Windows ya que suele venir

activado el uso compartido simple de archivos. Este detalle fuerza al sistema a

ocultar el menú anterior y asigna permisos para que todos los archivos y carpetas

creados por un usuario sean visibles y modificables por el resto de usuarios.

Para desactivar este uso y poder asignar o denegar permisos, tenemos que seguir

los siguientes pasos: Inicio → Panel de Control → Opciones de carpeta → Pestaña

Ver → Desactivar la casilla “Utilizar uso compartido simple de archivos”.

Desactivar el uso compartido simple de archivos.

Page 8: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

8 / 38

Llegados a este punto ya tenemos claro que para acceder a una carpeta el usuario

que ha iniciado sesión en el equipo debe tener permisos de lectura y para modificar

su contenido permisos de modificación. A esto se le denomina permisos locales.

Pues bien, cuando se comparte una carpeta por la red (ahora veremos cómo), se

establece un segundo grupo de permisos indicando:

1. Qué usuarios del equipo pueden acceder a dicha carpeta por red.

2. Qué permisos tienen esos usuarios cuando acceden por red.

A este segundo grupo de permisos se le denomina permisos de red.

Lo anterior significa que un usuario que tiene permisos locales de lectura y

escritura puede no tenerlos en red. Es más, puede que incluso ni tan siquiera

pueda acceder a dicha carpeta a través de la red. El que asigna los permisos en red

es el que decide.

Para aclarar el funcionamiento anterior indicaremos paso a paso el proceso que se

sigue:

1. Una persona quiere acceder desde una máquina B a una carpeta compartida

en la máquina A.

2. La persona se conecta a la máquina A facilitando el nombre de usuario y

contraseña que tiene en la máquina A.

3. Para permitir el acceso, la máquina A comprueba que el usuario tiene

permiso de red de lectura.

4. Si lo tiene, a continuación comprueba que tiene permiso local de lectura.

5. Si tiene los dos permisos de lectura, entonces se le permite el acceso a la

carpeta y se muestra su contenido.

6. Si el usuario desea modificar su contenido (crear o modificar ficheros) se

sigue un procedimiento análogo.

a. Se comprueba si el usuario tiene permiso de red de modificación.

b. Si lo tiene, se comprueba si el usuario tiene permiso local de

modificación.

c. Si se tienen ambos permisos, entonces se le permite la acción de

modificación.

Una vez aclarado esto, el proceso para compartir una carpeta pasa por hacer Botón

derecho → Propiedades → Compartir → Compartir esta carpeta:

Page 9: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

9 / 38

Opciones de compartición.

En dicho cuadro de diálogo podemos indicar el nombre de dicha carpeta en red (en

el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse

“bachillerato2”), limitar el número de usuarios que pueden conectarse a ella o

modificar sus permisos:

Permisos por defecto al compartir una carpeta.

Como se puede observar, por defecto cualquier usuario puede acceder remotamente

a dicha carpeta pero sólo con permisos de lectura. Si queremos limitar el acceso a

ciertos usuarios, basta con quitar al usuario “Todos” y agregar uno a uno cada

usuario (también se pueden agregar grupos) marcando sus permisos.

Page 10: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

10 / 38

Nota: El permiso Control Total permite al usuario modificar los permisos de la

carpeta.

Respecto al significado de permitir y denegar, es importante comentar que denegar

es más restrictivo que permitir.

b) Compartir Impresoras

La compartición de Impresoras es un proceso más sencillo. Basta con seguir estos

pasos: Inicio → Impresoras y Faxes (ó Inicio → Panel de control → Impresoras y

Faxes)

Ventana de Impresoras y Faxes.

A continuación se ha de hacer botón derecho sobre la impresora a compartir y

elegir la opción de Compartir…

Pestaña Compartir de las propiedades de una impresora.

Page 11: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

11 / 38

Ya sólo nos queda marcar la opción Compartir impresora e indicar el nombre que

tendrá la impresora compartida:

Impresora compartida con nombre EPSON915

Un último detalle a comentar es que si otros usuarios que usen Windows XP se

conectan a esta impresora compartida, no tendrán que instalarse sus controladores2. Sin embargo, si se accede desde otros sistemas operativos

Windows, es muy posible que el usuario tenga que bajarse de Internet dichos

controladores e instalarlos antes de poder usar la impresora compartida.

Si se quiere evitar esto, podemos instalar controladores adicionales en la propia

máquina que comparte la impresora evitando así al resto de usuarios pasar por

este trámite. Si hacemos clic sobre Controladores adicionales… nos aparecerá una

ventana con otros productos de Windows. Desde ahí podemos marcar para qué

otros sistemas queremos compartir.

Lista de sistemas operativos Windows.

2 Controlador y driver es lo mismo. El primero es la traducción del segundo.

Page 12: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

12 / 38

Si para el sistema a compartir no tenemos los controladores instalados, nos

aparecerá un asistente para su instalación al darle al botón Aceptar.

Asistente para la instalación de controladores.

c) Conexión a recursos compartidos

Acceder a los recursos compartidos de un ordenador Windows desde otro equipo con

Windows es tan sencillo como abrir el explorador de archivos y teclear

\\dir_ip_servidor (para acceder directamente a una carpeta se ha de escribir

\\dir_ip_servidor\carpeta):

Lista de recursos compartidos por la máquina 192.168.2.101

Nota: Es posible que la máquina destino nos solicite nombre de usuario y

contraseña para el acceso a sus recursos.

Sin embargo, existe otra forma para conectarnos directamente a la carpeta deseada

pudiendo crear un acceso directo a dicha unidad de red accesible desde Mi PC. Para

ello, desde Mi PC, hacer clic sobre el menú Herramientas → Conectar a una unidad

de red:

Page 13: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

13 / 38

Cuadro de diálogo para la conexión a una carpeta compartida.

El significado de los campos solicitado es el siguiente:

• Unidad: Letra de la unidad que se va a asignar a la carpeta compartida. No

es necesario cambiarlo a menos que tengamos preferencia por alguna letra

en especial.

• Carpeta: Ruta de la carpeta compartida. Debe seguir el formato

\\dir_ip_servidor\carpeta

• Conectar de nuevo al iniciar sesión: Sólo es necesario marcarla si

queremos que, tras apagar/reiniciar el equipo, siga estando disponible el

acceso a dicha unidad de red.

• Conectar usando otro nombre de usuario: Nos permite acceder a dicha

carpeta usando un usuario concreto de la máquina destino. De esta manera

tendremos los permisos de dicho usuario y no los de un usuario genérico:

Acceso a la carpeta compartida con el usuario Administrador del equipo remoto.

A parte de abrirse el contenido de la carpeta compartida, se nos creará la siguiente

unidad de red en Mi PC:

3.2. SAMBA

Samba es una implementación libre del protocolo SMB/CIFS de Windows para

sistemas operativos Linux y Unix. Gracias a ella, se permite una total

interoperabilidad entre sistemas Windows y Linux/Unix permitiendo que equipos

Linux/Unix actúen tanto como clientes como servidores.

A continuación se va a mostrar cómo acceder a recursos compartidos y cómo

compartir carpetas desde la distribución de Linux Ubuntu pudiendo ser el

procedimiento distinto desde otras distribuciones.

Page 14: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

14 / 38

a) Conexión a recursos compartidos

El procedimiento es muy parecido al de Windows: se abre el explorador de archivos

y se escribe smb://dir_ip_equipo (ó directamente smb://dir_ip_equipo/carpeta para

acceder a una carpeta compartida):

Acceso a la carpeta compartida hogar del equipo 192.168.2.101

Nota: Es posible que la máquina destino nos solicite nombre de usuario y

contraseña para el acceso a sus recursos.

También es posible establecer una conexión a través de este otro procedimiento: en

el escritorio de Ubuntu, hacer clic sobre el menú Lugares → Conectar con el

servidor…:

Menú Lugares.

Page 15: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

15 / 38

En la siguiente ventana tenemos que rellenar los campos:

• Servidor: dirección IP de la máquina que comparte recursos.

• Carpeta: Nombre de la carpeta compartida.

• Nombre de usuario: Usuario con el que deseamos acceder a dicha carpeta.

Hay que tener en cuenta que debe ser un usuario de la máquina destino. Lo

que se nos permita hacer sobre dicha carpeta dependerá de los permisos de

la carpeta y del usuario.

El resto de campos los dejamos en blanco:

Diálogo Conectar con el servidor

Al presionar el botón conectar, Ubuntu nos pregunta por la contraseña y nos indica

durante cuánto tiempo deseamos que almacene la contraseña:

Solicitud de contraseña. Ignoramos el campo Dominio.

Una vez indicada la preferencia de almacenaje de la contraseña, si la contraseña es

válida, nos aparece el explorador de archivos con el contenido de la carpeta (mirar

captura de la página anterior).

Independientemente del procedimiento elegido para el acceso al recurso

compartido, Ubuntu suele dejar un acceso directo en el escritorio:

Podemos eliminar dicho acceso haciendo botón derecho sobre él → Desmontar el

volumen.

Page 16: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

16 / 38

b) Compartir una carpeta

El procedimiento de compartición de carpetas desde Ubuntu es prácticamente igual

que el de Windows. Desde el explorador de archivos hacemos botón derecho sobre la

carpeta a compartir → Propiedades → Pestaña Compartir:

Propiedades de la carpeta Pictures

Para compartir la carpeta tenemos que marcar la opción Compartir esta carpeta. El

significado del resto de opciones es el que sigue:

• Nombre compartido: Nombre que tendrá la carpeta compartida.

• Permitir a otras personas escribir en esta carpeta: Habilita la

posibilidad de modificar el contenido de la carpeta si el usuario que se

conecta tiene los permisos locales oportunos.

• Acceso de invitado: Permite el acceso sin solicitar un nombre de usuario y

contraseña. Es el mecanismo más sencillo si queremos compartir carpetas

con todos los usuarios de una red.

Page 17: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

17 / 38

La carpeta Pictures se llamara imagenes y cualquier usuario podrá leer (pero no

modificar) su contenido. Una vez marcadas las opciones deseadas es necesario hacer clic sobre el botón

Crear/Modificar compartición. La carpeta compartida quedará marcada con el

siguiente icono:

Para dejar de compartir una carpeta basta con seguir el procedimiento anterior y

desmarcar la opción Compartir esta carpeta y hacer clic sobre el botón Modificar

compartición.

Nota: Existe la posibilidad de realizar todo el procedimiento anterior de manera

manual permitiendo una configuración más detallada aunque más complicada y

tediosa.

3.3. NFS

El protocolo NFS proviene de Network File System (Sistema de ficheros en red) y

permite, al igual que SMB/CIFS, compartir carpetas dentro de una red (No

impresoras). Fue desarrollado inicialmente por Sun Microsystems en 1984 y se

pensó para ser independiente del sistema operativo.

El protocolo NFS viene incluido por defecto en sistemas UNIX. En las

distribuciones de Linux suele ser necesaria la descarga e instalación de algunos

paquetes adicionales.

Page 18: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

18 / 38

Hoy en día este protocolo es utilizado, mayoritariamente, para compartir carpetas

en sistemas Linux/UNIX ya que suele ser complicado encontrar aplicaciones en

Windows que den soporte a este protocolo (y más aún que sean gratuitas).

Su funcionamiento es relativamente simple y se basa en la modificación de los

siguientes ficheros:

• /etc/exports: Indica qué carpetas se van a compartir y qué equipos pueden

acceder a cada carpeta compartida.

• /etc/hosts.allow: Indica qué equipos pueden conectarse al servidor NFS.

• /etc/hots.deny: Indica qué equipos tienen prohibido el acceso o tienen ciertas restricciones.

El tema de los permisos de acceso a las carpetas y archivos es totalmente ajeno a

NFS. En Linux, al igual que en Windows, las carpetas tienen permisos (no se va a

ver) asociados a un usuario o grupo de usuarios. Cada usuario está identificado por

un número. Una vez dicho esto los permisos se comprueban así:

1. Cuando una máquina cliente se conecta a una carpeta compartida, el equipo

cliente manda el número del usuario que se está conectando.

2. El equipo servidor coge dicho número y comprueba si, en la máquina

servidora, existe un usuario con dicho número que tenga permisos sobre la

carpeta accedida.

3. En función de la acción que quiera realizar el usuario remoto, se

comprueban sus permisos permitiéndole o denegándole la acción en función

de estos.

Como uno se puede imaginar los problemas asociados vienen porque el usuario

“Jose” con numero 1000 en la máquina cliente, puede que no exista en la máquina

servidora o corresponda con otro usuario distinto como pudiera ser “Rosa” con

número 1000 en la máquina servidora.

Debido a que tanto la instalación como la configuración se realizan manualmente y

que requiere de algunos conocimientos adicionales, no se verá aquí su

funcionamiento.

Para más información se pueden consultar las direcciones:

http://doc.ubuntu-es.org/Network_File_System

http://nfs.sourceforge.net/nfs-howto/index.html

3.4. CUPS

CUPS proviene de Common Unix Printing System (Sistema de Impresión Común

de Unix) y es el mecanismo principal de impresión y servicios de impresión en

sistemas Linux y Unix.

CUPS permite que un equipo actúe como un servidor de impresión aceptando

tareas de impresión desde otros computadores clientes que bien pueden ser Unix,

Linux, Mac o Windows.

Está formado por una cola de impresión y su planificador. Para ofrecer los servicios

en red hace uso del protocolo estándar de impresión en Internet (IPP=Internet

Printing Protocol). También puede utilizarse a través de la línea de comandos de

sistemas Linux/Unix.

Page 19: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

19 / 38

Para su configuración y administración se pueden utilizar herramientas gráficas

como el Gnome CUPS Manager o el KDE Print, o bien su interfaz vía Web que es

probablemente la más utilizada.

Por último sólo comentar que CUPS es software libre y se distribuye bajo licencia

GNU.

Para más información se puede consultar la dirección:

http://www.cups.org/

4. HTTP Las siglas HTTP provienen de HyperText Transfer Protocol (Protocolo de

Transferencia de HiperTexto). Es el protocolo estándar para navegar por la Web.

De ahí que siempre que escribimos una dirección en el navegador (www.google.es),

éste siempre nos la complete poniendo http delante (http://www.google.es).

La razón fundamental es que los navegadores de Internet pueden lidiar con más de

un protocolo. Por ejemplo, es habitual que los navegadores, a parte de soportar

http, también soporten el protocolo de acceso a ficheros FTP.

Los servidores Web escuchan, por defecto, el puerto 80 para aceptar peticiones de

páginas Web.

4.1. Las páginas Web

Las páginas Web suelen estar compuestas por un fichero HTML y una serie de

objetos que son referenciados desde dicho archivo:

• Imágenes (JPG, GIF, PNG, BMP, etc.)

• Applets Java

• Animaciones Flash

• Ficheros de audio (WAV, MIDI, MP3, etc.)

• etc.

Luego cuando un cliente accede a una página Web no está visualizando un simple

fichero HTML, en realidad está visualizando el fichero HTML y una serie de

objetos referenciados desde él.

Hay que tener en cuenta que un fichero HTML sólo contiene texto plano. Las

imágenes, animaciones y demás objetos multimedia son referenciados y deben

encontrarse en el servidor (u en otro servidor).

Nota: Las páginas acabadas en PHP, ASP o JSP son denominadas dinámicas. Esto

es debido a que el fichero HTML es generado “al vuelo”, es decir, se generan en el

momento en que el usuario accede a la página. Esto es necesario en páginas cuyo

contenido depende del contenido de una base de datos que puede estar variando

continuamente (foros, blogs, etc.).

Page 20: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

20 / 38

4.2. Las URL

Para identificar todo objeto Web (ya sea HTML u otro objeto cualesquiera) es

necesario un mecanismo de localización. En las páginas Web se utiliza el estándar

URL (Unified Resource Locator = Localizador Uniforme de Recursos) el cual

permite identificar recursos en Internet. La estructura de una URL es bastante

sencilla:

444 8444 76444 8444 7648476 servidordel raíz carpetala desde recursoal Ruta

Servidor NombreProtocolo

o.html/baloncest comwww.marca. //:http

4.3. Los métodos GET y POST

Aunque no se va a detallar el funcionamiento del protocolo HTTP, sí que resulta

conveniente conocer las dos métodos de interacción más comunes que utiliza el

navegador para comunicarse con un servidor Web.

Por lo general, cuando un navegador quiere acceder a un recurso Web, éste manda

un comando GET indicando el recurso que servidor al que se quiere acceder. Si el

fichero es un documento HTML, el navegador interpreta el texto a medida que lo

recibe. Si descubre que hay objetos incrustados, el navegador comienza a realizar

nuevas peticiones GET para ir obteniendo el resto de recursos. Sólo cuando el

navegador disponga del fichero HTML y todos los recursos referenciados se estará

mostrando apropiadamente la página Web accedida.

Sin embargo, no sólo visualizamos el contenido de una página Web, también

solemos interactuar con ellas. El envío de información puede realizarse de dos

maneras:

• Método POST: Se envía, en el cuerpo del mensaje, la información deseada a

una URL concreta. Normalmente las URL destinatarias suelen ser ficheros

PHP, ASP o JSP los cuales procesan la información (pudiendo almacenarla

en una base de datos o en una carpeta) y devuelven un fichero HTML con el

resultado de la operación.

• Método GET: El cuerpo del mensaje viaja vacío y lo que se hace es mandar

dicha información (que suele ser poca) en la propia URL. Para ello se pone

un interrogante al final de la ruta hacia el recurso y se pone la información

a enviar: http://www.marca.com/baloncesto.html?dia=2&mes12&ano=2009

• Combinación de ambos métodos.

4.4. Navegadores Web

Navegadores Web existen muchos hoy en día, algunos gratuitos y otros integrados

con el sistema operativo. Veamos una lista con los navegadores más conocidos:

• Internet Explorer (Propietario de Microsoft. Incluido con Windows.)

• Mozilla Firefox (Gratuito. Disponible para Windows, Linux, etc.)

• Google Chrome (Gratuito. Disponible sólo para Windows. Se está trabajando

para desarrollar una versión para Linux.)

• Opera (Gratuito para Windows y Linux. De pago para dispositivos móviles.)

• Safari (Gratuito. Incluido en los sistemas de Apple pero también disponible

para Windows).

Page 21: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

21 / 38

4.5. Servidores Web

Aunque existen más servidores Web de los aquí mencionados, los dos siguientes

son los más utilizados y conocidos:

• Apache Web Server (Gratuito. Disponible tanto para Windows como para

Linux.)

• Internet Information Server IIS (De pago. Sólo disponible para Windows.)

4.6. Conexiones Seguras

Los envíos HTTP funcionan sin cifrar, es decir, cualquiera podría estar capturando

nuestro tráfico y visualizando lo que estamos viendo en nuestro navegador y la

información que estamos mandando al servidor destino.

Debido a los problemas obvios de seguridad (tarjetas de crédito, números PIN,

contraseñas, números de cuenta, etc.), HTTP puede funcionar sobre SSL (Secure

Socket Layer = Capa de Conexión Seguro) cifrando todo el contenido intercambiado.

En estos casos, el servidor escucha las peticiones en el puerto 443.

Nota: Siempre que observemos que la URL de una página Web tiene el protocolo

https:// podemos estar tranquilos ya que la información viajará cifrada en ambos

sentidos.

5. FTP FTP proviene de File Transfer Protocol (Protocolo de Transferencia de Ficheros) y

permite la transferencia de ficheros desde una máquina a otra. La máquina que

desea ofrecer los ficheros, debe tener instalado un servidor FTP. En cambio, el

equipo que desea acceder a dichos ficheros debe tener instalado un cliente FTP.

Existe una gran variedad de clientes y servidores FTP tanto gratuitos como de

pago. Nosotros aquí estudiaremos el cliente y servidor Filezilla ya que es uno de los

más utilizados por Internet y es completamente gratuito.

5.1. Funcionamiento

El funcionamiento, a nivel de usuario, es bastante sencillo. Desde el cliente

indicamos la dirección IP del servidor FTP y el nombre de usuario y contraseña con

el que nos queremos conectar. En función de nuestro nombre de usuario, el servidor

FTP nos mostrará el contenido de la carpeta/carpetas a las que tenemos acceso,

pudiendo descargar y/o subir archivos.

5.2. Tipos de acceso

En función de los ficheros que se deseen compartir, FTP ofrece diferentes tipos de

acceso:

• Anónimo: No es necesario indicar nombre de usuario ni contraseña. Se

accede a la parte pública del servidor FTP (es decir, todos aquellos archivos

disponibles para todo el mundo). Normalmente sólo se tiene permiso de

lectura sobre dichas carpetas.

• Usuario: Se indica el nombre de usuario y su contraseña. Sólo se puede

acceder al conjunto de carpetas especificadas para dicho usuario.

Page 22: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

22 / 38

Normalmente los usuarios pertenecen a grupos de usuarios. De esta forma,

se pueden indicar carpetas accesibles y permisos a grupos de usuarios sin

necesidad de concederlos usuario por usuario.

• Invitado: Es una mezcla entre los dos tipos anteriores. Podríamos decir que

es una carpeta pública pero sólo disponible para los usuarios registrados.

5.3. Modos de conexión del cliente

Existen dos modos de conexión por parte del cliente: modo activo y modo pasivo. El

primero que se creó fue el modo activo. Sin embargo, debido a los problemas que

ocasionaba (se verán después), se desarrolló un segundo modo de acceso llamado

modo pasivo.

a) Modo activo

Es el modo estándar de conexión. El servidor utiliza como puerto de control el puerto 21 y como puerto de datos el puerto 20.

El cliente inicia la conexión enviando un comando PORT al puerto 21 del servidor

indicando cuál es el puerto de control del cliente (se elige un puerto aleatorio >

1023. Por ejemplo: 1035). El servidor manda un mensaje de confirmación al puerto

de control del cliente (hemos dicho que era el 1035).

El listado de ficheros así como los ficheros en sí son mandados desde el puerto de

datos del servidor (puerto 20) al puerto de datos del cliente (puerto de control + 1 =

1036 siguiendo el ejemplo anterior).

Este modo de funcionamiento tiene un problema importante de seguridad ya que la

máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en

un puerto superior al 1023, con los problemas que ello implica si tenemos el equipo

conectado a una red insegura como Internet (sin contar con que es necesario abrir

un rango de puertos descomunal en nuestro router y/o cortafuegos).

Nota: Algunos clientes FTP permiten especificar el rango de puertos a utilizar para

las conexiones en modo activo de tal manera que no es necesario abrir todo el

espectro de puertos (desde el 1024 al 65535) si no un subconjunto pequeño.

Page 23: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

23 / 38

b) Modo pasivo

Para solucionar el problema anterior se desarrolló el modo pasivo. En este modo, el

cliente manda un comando PASV sobre el puerto de control del servidor FTP

(puerto 21) indicando el puerto de control del cliente (puerto > 1023. Siguiendo el

ejemplo anterior usaremos el puerto 1035). El servidor responde al puerto de

control del cliente (puerto 1035) indicando su puerto de datos (puerto aleatorio >

1023. Por ejemplo el 2040). En este caso es el cliente en que solicita la lista de

ficheros y los ficheros que desea desde su puerto de datos (puerto de control + 1 =

1036) al puerto de datos del servidor (puerto 2040).

De esta manera, es el servidor el que tiene que estar dispuesto a escuchar

peticiones desde puertos > 1023 y no el cliente.

6. SSH SSH proviene de Secure SHell (Intérprete de órdenes seguras) y hace referencia al

protocolo mediante el cual podemos conectarnos a una máquina remota a través de

una consola (o intérprete de órdenes). Una vez conectada a dicha máquina (ojo, que

se nos pedirá un nombre de usuario y contraseña), tendremos los mismos permisos

como si nos hubiéramos conectado localmente. Por tanto podremos acceder a

nuestras carpetas, modificar nuestros ficheros o incluso descargárnoslos a la

máquina cliente desde la que estamos accediendo.

La principal ventaja de SSH es que todas las comunicaciones viajan cifradas

haciendo uso de la técnica de clave pública y clave privada.

Linux incluye de manera nativa un cliente SSH y permite instalar de manera

cómoda y sencilla un servidor SSH (gracias a la implementación gratuita llamada

OpenSSH). Los servidores SSH escuchan conexiones de entrada en el puerto 22.

Debido a que OpenSSH fue desarrollado por OpenBSD Project (OpenBSD es un

sistema operativo basado en Unix), el intérprete de órdenes al que se accede por

SSH es el mismo intérprete que tendríamos en la máquina Unix/Linux remota. Si

bien implementar un cliente en Windows no supone mucho problema, desarrollar

un servidor SSH para Windows ya es más difícil.

Page 24: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

24 / 38

Pese a lo anteriormente comentado, podemos encontrar tanto clientes como

servidores SSH en Windows gratuitos:

• PuTTY: http://www.chiark.greenend.org.uk/~sgtatham/putty/

• Cygwin: http://www.cygwin.com/

• WinSCP: http://winscp.net/

Estos clientes no sólo permiten el acceso en modo consola, algunos permiten

explorar el árbol de directorios a través de una interfaz gráfica como si de un FTP

se tratase. La principal diferencia con respecto a este es que toda la información

(nombre de usuario, contraseña y ficheros) viajan encriptados, mientras que en

FTP todo viaja en texto plano o binario sin cifrar.

7. SMTP El protocolo SMTP (Simple Mail Transfer Protocol = Transferencia simple de

correo) es le protocolo estándar que permite la transferencia de correo de un

servidor a otro mediante una conexión punto a punto.

SMTP es un protocolo que funciona en línea, encapsulando la información en

tramas TCP/IP y enviando los datos directamente al servidor SMTP destinatario.

Funciona con comandos de texto enviados al servidor SMTP que se mantiene a la

escucha en el puerto 25 (es el puerto por defecto). A cada comando enviado por el

cliente el servidor SMTP le sigue una respuesta compuesta por un número y un

texto.

A continuación se describen los pasos para abrir una sesión SMTP y enviar un

correo. Estos pasos son realizados de manera automática por nuestro cliente de

correo:

1. El cliente manda un comando EHLO seguido por un espacio en blanco y la

IP/Dominioc del equipo cliente. El servidor responde “250 IP/Dominios”.

2. El segundo comando es “MAIL FROM” seguido de la dirección de correo

electrónico del remitente. Si se acepta el comando, el servidor responde “250

OK”.

3. El siguiente comando es “RCPT TO:” seguido de la dirección de correo

electrónico del destinatario. Si se acepta el comando, el servidor responde

“250 OK”.

4. El comando DATA anuncia el comienzo del cuerpo del mensaje. Si se acepta

el comando, el servidor responde con un mensaje numerado 354 que indica

que puede iniciarse el envío del cuerpo del mensaje y considera el conjunto

de líneas siguientes hasta el final del mensaje, indicado con una línea que

sólo contiene un punto. Normalmente el cuerpo del mensaje suele contener

los siguientes encabezados:

a. Date (Fecha)

b. Subject (Asunto)

c. Cc (Carbon Copy = Con copia)

d. Bcc (Black Carbon Copy = Con copia oculta)

e. From (De)

Si todo ha ido bien, el servidor responde con un mensaje “250 OK”.

5. Para cerrar la conexión con el servidor, el cliente manda un mensaje “QUIT”

y el servidor responde con un mensaje “221 IP/Dominio” junto con un

mensaje de cierre de conexión.

Page 25: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

25 / 38

Aunque en los pasos anteriores no se ha indicado, suele ser necesario autenticarse

en el servidor SMTP antes de enviar el correo. Además, debido a los riesgos de

mandar los mensajes en texto plano, suele utilizarse un protocolo seguro que

encapsule los paquetes de comunicación como son SSL y TLS3. En estos casos el

puerto destino cambia usándose el puerto 465 para SMTP sobre SSL y el puerto

587 cuando se usa TLS sobre SMTP (aunque son configurables).

Nota: No es estrictamente necesario utilizar un servidor SMTP para mandar un

correo. Linux, por ejemplo, tiene el programa sendmail que permite enviar correos

desde la línea de comandos sin necesidad de pasar por un servidor SMTP.

8. POP El protocolo POP (Post Office Protocol = Protocolo de la Oficina de Correos) permite

recoger el correo electrónico desde un servidor remoto (servidor POP). El acceso

suele hacerse a través de un cliente de correo el cual descarga todos los correos en la máquina cliente borrándose luego del servidor (esto es configurable).

La versión que se usa actualmente de este protocolo es la versión 3, de ahí que sea

habitual ver servidores denominados POP3. Además, al igual que SMTP, POP

funciona con comandos de texto enviados al servidor que se mantiene a la escucha

en el puerto 110. Cada uno de los comandos enviados están compuestos por una

palabra clave y uno o varios argumentos, y va seguido por una respuesta del

servidor POP compuesta por un número y un mensaje descriptivo.

Un detalle importante a comentar es que, como resulta obvio, para acceder a un

buzón de correo es necesario identificarse siempre mediante un nombre de usuario

y contraseña.

Uno de los problemas de este protocolo es que no permite gestionar el correo en el

servidor, es decir, el usuario siempre ha de descargarse el correo antes de leerlo o

manipularlo. Aunque el usuario configure el cliente de correo para que no borre los

correos del servidor, los cambios hechos localmente (borrar un correo, moverlo a

una carpeta) no afectan a los correos que haya en el servidor.

Otro de los problemas es que no se puede acceder concurrentemente a una misma

cuenta desde dos equipos diferentes.

Debido a los problemas de seguridad que puede ocasionar que los comandos sean

enviados en texto plano, POP3 puede funcionar sobre SSL/TSL usando, como

puerto destino, el puerto 995.

9. IMAP IMAP (Internet Message Access Protocol = Protocolo de Acceso a Mensajes de

Internet) fue diseñado como una alternativa a POP en 1986 pudiendo examinar el

correo directamente desde el servidor sin necesidad de descargarlo. Actualmente va

por la versión 4 y el servidor escucha por el puerto 143.

3 SSL (Secure Socket Layer = capa de conexión segura) y su sucesor TSL (Transport Layer

Security = Seguridad de la capa de transporte), son protocolos criptográficos que

proporcionan comunicaciones seguras por una red, comúnmente Internet.

Page 26: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

26 / 38

A parte de la ventaja mencionada, IMAP4 aporta un buen conjunto de ventajas

sobre POP3 aunque la fundamental es la de consultar el correo el línea. Esto

permite que poder consultar y gestionar el correo desde cualquier máquina ya bien

sea nuestro equipo doméstico, el portátil del trabajo o nuestro teléfono móvil.

Un detalle a tener en cuenta es que, al igual que POP, IMAP sólo sirve para

consultar el correo, no enviarlo. Luego para enviar correos deberemos utilizar un

servidor SMTP. Al igual que antes, IMAP puede funcionar sobre SSL en el puerto

993 para conexiones cifradas.

9.1. IMAP4 vs POP3

A continuación se va a mostrar una tabla comparativa mostrando las principales

ventajas que ofrece IMAP4 sobre POP3:

PROTOCOLO

POP3 IMAP4 Trabajo Offline ✔ ✘

Trabajo Online ✘ ✔

Mecanismo de extensión ✘ ✔

Ver correos sin descargar ✘ ✔

Nº carpetas gestionables 1 Ilimitada

Gestión de carpetas ✘ ✔

Acceso múltiple ✘ ✔

Estados del mensaje ✘ ✔

Búsqueda de mensajes ✘ ✔

Gestión MIME Básica Avanzada

Modos de operación En línea

(sólo descarga)

En línea ó

Fuera de línea

Luego la elección de un protocolo u otro ya depende de nuestras necesidades. Si

tenemos una velocidad de conexión lenta o si necesitamos tener acceso a nuestro

correo fuera de línea, está claro que nuestro protocolo es POP. Sin embargo, si

podemos disfrutar de una conexión permanente a Internet, es más interesante

optar por IMAP ya que, independientemente desde dónde nos conectemos (incluso

Webmail), siempre podremos disfrutar de nuestro correos y podremos organizarlos

a nuestro gusto a través de reglas de correo y diferentes carpetas.

Importante: Suele ser habitual que un servidor de correo acepte ambos protocolos

para el acceso a un buzón de correo. Sin embargo hay que tener en cuenta que si se

accede por IMAP y se crean varias carpetas, si luego accedemos por POP sólo se

tendrá acceso a una única carpeta: la bandeja de entrada.

10. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un

protocolo desarrollado por Microsoft que permite manipular, de manera remota, el

escritorio de un equipo Windows. La máquina servidora (la que va a ser controlada)

escucha las peticiones entrantes en el puerto 3389.

El modo de funcionamiento es sencillo:

Page 27: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

27 / 38

1. Cuando un equipo cliente se conecta a la máquina servidora, ésta codifica la

información gráfica de la ventana en un formato propio.

2. A continuación la máquina servidora comprime los datos gráficos y los

encripta para mayor seguridad, mandando los paquetes encriptados a la

máquina cliente.

3. La máquina cliente recibe los paquetes encriptados, los desencripta y los

decodifica, mostrando al usuario remoto una ventana con la misma

apariencia que si estuviera allí. Tanto las pulsaciones de teclado como los

gestos del ratón son capturados por la máquina cliente, codificados, cifrados

y mandados al equipo servidor.

Una vez iniciada la sesión de manera remota, el equipo servidor mostrará en su

pantalla la ventana de bienvenida de Windows no pudiendo ver, por tanto, lo que

está realizando el usuario remoto. Para retomar el control desde la máquina

servidora basta con introducir nuestro nombre de usuario y contraseña en la

ventana de bienvenida. Con esta acción cerraremos la sesión remota

automáticamente.

a) Habilitar el acceso remoto

Obviamente sólo los equipos Windows pueden actuar como servidores. Sin

embargo, este servicio no viene activo por defecto. Es necesario que el usuario lo

active manualmente. Para ello haremos botón derecho sobre Mi PC → Propiedades

→ Pestaña “Remoto”:

Pestaña “Remoto” de las propiedades del sistema.

Tendremos que marcar la opción “Permitir que los usuarios se conecten de manera

remota a este equipo”. De esta manera, podremos acceder remotamente a nuestro

equipo usando nombre de usuario y contraseña.

Nota1: Por defecto, todos los usuarios tienen permisos de acceso remoto. Sin

embargo, si fuera necesario, se puede denegar el acceso remoto a ciertos usuarios.

Page 28: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

28 / 38

Nota2: No todos los sistemas Windows tienen el servicio de escritorio remoto.

Algunas versiones (como Windows XP Home Edition) carecen de ella. Si aún así

queremos acceder remotamente a nuestro equipo será necesario instalar un

servidor VNC en el equipo y utilizar un cliente VNC para el acceso remoto.

Nota3: Cambiar el puerto de escucha de RDP no es tarea fácil, se puede pero es

necesario modificar el registro de Windows. Podéis encontrar en Internet infinidad

de tutoriales que indican cómo hacerlo.

b) Conectarse a un equipo remoto desde Windows

El programa cliente para el acceso remoto está presente en todos los Windows (si

no está, se puede instalar desde el propio CD de Windows XP o descargarlo de

Internet). Lo podemos encontrar haciendo clic en Inicio → Todos los programas→

Accesorios → Conexión a Escritorio remoto:

Al ejecutar el programa nos aparecerá una ventana como esta:

Como se puede observar, sólo es necesario conocer la IP del equipo remoto al que

nos queremos conectar (y que deberá tener el acceso remoto activado). Si el equipo

está encendido y podemos acceder a dicha máquina, entonces nos aparecerá una

ventaja de inicio de sesión en el equipo remoto:

Page 29: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

29 / 38

Aunque no es necesario, podemos configurar una gran cantidad de parámetros de

conexión como la resolución de pantalla, la cantidad de colores a utilizar, etc.

Gracias a ello, podemos mejorar la velocidad de respuesta si nuestra conexión es

muy lenta. Podemos acceder a todas esta opciones haciendo clic en el botón

Opciones >>.

Importante: Sólo los usuarios con contraseña podrán autenticarse e iniciar sesión remotamente.

Nota: Si se hubiese modificado el puerto de escucha en la máquina servidora,

entonces sería necesario indicar la dirección IP del servidor seguido de dos puntos y

el nuevo puerto. Ejemplo: 192.168.2.103:1040

c) Conectarse a un equipo remoto desde Ubuntu

Ubuntu también dispone de un cliente RDP para controlar remotamente equipos

Windows. Podemos acceder a dicho cliente (viene instalado por defecto) haciendo

clic en el menú Aplicaciones → Internet → Cliente de Terminal Server.

Page 30: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

30 / 38

Menú Aplicaciones de un escritorio Ubuntu.

Una vez ejecutado el cliente, sólo es necesario indicar la IP del equipo remoto al

que nos queremos conectar. Para ello rellenamos el campo Equipo con dicha IP.:

También podemos indicar desde aquí con qué usuario y contraseña nos queremos

conectar. Sin embargo, esto no es necesario ya que si no se indica, Windows nos los

solicitará al conectarnos:

Page 31: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

31 / 38

Al igual que pasaba con el cliente de Windows, hay una serie de opciones que

podemos configurar como la resolución de pantalla, profundidad de color (nº de bits

para el color), etc. Dichas opciones están disponibles desde las pestañas: Pantalla,

Recursos Locales, Programas y Rendimiento.

11. VNC Las siglas VNC provienen de Virtual Network Computing (Computación Virtual en

Red). Es un protocolo basado en una estructura cliente-servidor el cual nos permite

tomar el control de otro ordenador o simplemente ver qué se está haciendo en él

(muy parecido a RDP).

La versión original de VNC se desarrolló en el Reino Unido, concretamente en los

laboratorios AT&T. El programa era de código abierto por lo que cualquiera podía

modificarlo. De hecho, a día de hoy, existen multitud de implementaciones de este

protocolo. Todas ellas ofrecen la funcionalidad básica (luego existe una

interoperabilidad entre distintas implementaciones) más una serie de

funcionalidades extras que aporta cada implementación (sólo disponibles si los

programas cliente y servidor pertenecen a los mismos desarrolladores).

VNC también es conocido como escritorio remoto (a secas) mientras que RDP (el de

Microsoft) es conocido como escritorio remoto de Windows.

Las distribuciones de Linux suelen llevar instalada, generalmente, una

implementación tanto del servidor como del cliente VNC para ofrecer un acceso

remoto al sistema. Al igual que pasa con Windows, el acceso remoto no viene

activado por defecto y es necesario avisar al servidor para que se ponga “a la

escucha” de peticiones de control remoto en el puerto 5900.

Page 32: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

32 / 38

Un detalle a comentar es que es habitual encontrar implementaciones del servidor

VNC que permiten que el acceso remoto se pueda realizar vía Web de tal manera

que no es ni tan siquiera necesario el programa cliente, basta con un navegador de

Internet que soporte Java (hoy en día prácticamente todos los navegadores lo

soportan). Para el acceso http el servidor escucha en el puerto 5800.

11.1. Aplicaciones

Gracias a que este protocolo es abierto, existe infinidad de software libre (y

también de pago) que lo implementa. Podemos encontrar implementaciones

(cliente+servidor ó sólo cliente) en prácticamente en todas las plataformas, desde

dispositivos móviles (IPod Touch, IPhone, Windows Mobile, etc) a sistemas

Windows, Linux/Unix y Mac.

Las implementaciones más conocidas de este protocolo son:

• Gratuitas

o Ultra VNC: http://www.uvnc.com/

o Tight VNC: http://www.tightvnc.com/

• De Pago

o Real VNC: http://www.realvnc.com/

11.2. Diferencias respecto a RDP

La diferencia principal de VNC respecto a RDP estriba en el modo de autenticación:

mientras RDP solicita el nombre de usuario y contraseña de un usuario del equipo

remoto con permisos de acceso remoto, VNC sólo exige una contraseña que se

configura en el servidor.

Otras diferencias son que se puede configurar el servidor para que el cliente sólo

pueda conectarse para ver lo que se está haciendo pero no pueda tomar el control.

Incluso puede configurarse el servidor para que esté en “modo oculto” de tal

manera que el que está trabajando físicamente delante del equipo remoto no se

entera de si se le está espiando o no (útil para conocer qué hacen los usuarios en un

determinado momento).

Algunas implementaciones, como Ultra VNC, permiten también el acceso al

sistema de ficheros del equipo remoto de tal manera que se pueden transferir

ficheros directamente desde el programa cliente, sin necesidad de pasar por el

tortuoso camino de compartir una carpeta y acceder remotamente a ella.

Debido a que los clientes VNC no permiten modificar la resolución de pantalla al

conectarse (esto habría que hacerlo una vez dentro del sistema), suelen permitir

hacer un zoom la ventana de visualización del equipo remoto. De esta manera se

consigue, por un lado, que la navegación sea más fluida y, por otro lado, se permite

el acceso a equipos cuya resolución sea más grande que la configurada en nuestro

sistema.

11.3. VNC en Ubuntu

a) Habilitar el acceso remoto

Page 33: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

33 / 38

El acceso remoto a través de VNC se habilita desde el menú Sistema →

Preferencias → Escritorio remoto:

Menú Sistema accesible desde el escritorio de Ubuntu.

El menú de configuración del servidor es bastante simple:

Todas las opciones son auto explicativas. O bien sólo permitimos la visualización o

tanto la visualización como el control del escritorio. Respecto a la seguridad,

podemos jugar con que siempre se nos pida confirmación (es decir, el equipo cliente

solicita control remoto y nosotros, manualmente, se lo tenemos que conceder) y/o

usar una contraseña como protección.

Nota: Desde la pestaña de Avanzado se pueden modificar algunos parámetros

adicionales como es el puerto de escucha, desactivar el fondo de escritorio (para

agilizar la conexión), permitir sólo conexiones locales (permitir el acceso sólo a

equipos que se encuentren en la misma red que el servidor), etc.

b) Acceso remoto a otro equipo

El cliente para el acceso remoto se encuentra en el menú Aplicaciones → Internet →

Visor de escritorios remotos:

Page 34: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

34 / 38

Menú Aplicaciones accesible desde el escritorio de Ubuntu.

Cliente VNC de Ubuntu.

Para conectarnos al equipo remoto tenemos que indicar su IP:

Diálogo de conexión.

Si el servidor tiene activado el uso contraseña entonces aparecerá una pantalla

adicional solicitándola.

Nota: Si el puerto se hubiera de escucha se hubiera cambiado, entonces la

dirección IP debería llevar al final dos puntos y el nuevo puerto. Ejemplo:

192.168.2.103:5980

Page 35: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

35 / 38

11.4. VNC en Windows

Como Windows no lleva por defecto ningún programa que de soporte a este

protocolo, es necesario utilizar un software de terceros. De entre los sugeridos, uno

de las implementaciones más potentes y gratuitas es la de Ultra VNC, que será la

que utilicemos aquí.

Nota: Ultra VNC permite la descarga independiente del cliente y del servidor (que

no requieren instalación para funcionar) o un paquete de instalación de ambas

cosas.

a) Habilitar el acceso remoto

Si hemos instalado el paquete completo, podemos encontrar el servidor en Inicio →

Todos los programas → Ultra VNC → Ultra VNC Server. Al ejecutarlo, en lugar de

aparecer una cuadro de diálogo, observaremos que en el área de notificación

surgirá un icono rectangular de fondo azul y con un ojo en medio:

sss

Si hacemos botón derecho sobre el icono → Admin Properties podremos acceder al

menú de configuración del servidor:

Pantalla de configuración del Ultra VNC Server.

Existen multitud de opciones a configurar. De todas ellas destacan las siguientes:

• Accept Socket Connections: Aceptar conexiones.

• Display Number of Ports to use: Permite modificar los puertos de escucha

tanto si se accede desde un programa cliente como por vía Web (HTTP).

• Enable JavaViewer (http Connect): Admitir acceso vía Web.

• VNC Password: Contraseña de acceso.

• File Transfer: Habilitar la transferencia de ficheros.

• Disable TrayIcon: Oculta el icono del servidor VNC del área de notificación.

Page 36: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

36 / 38

Una vez configurado el servidor a nuestro gusto, hacemos clic en el botón OK.

b) Acceso remoto a otro equipo por programa

El acceso por programa se hace usando el cliente Ultra VNC que podemos

encontrar en Inicio → Todos los Programas → Ultra VNC → Ultra VNC Viewer.

Cliente Ultra VNC Viewer.

La utilización es bastante sencilla, sólo hemos de introducir la dirección IP del

equipo al que nos queremos conectar. Si el servidor tiene asignada una contraseña

de acceso, el programa nos la solicitará.

Si se quiere personalizar más el acceso (haciendo un zoom o indicando la

profundidad de color manualmente) habrá que hacer clic sobre el botón Options…

el cual muestra un cuadro de diálogo de configuración más avanzado.

Nota: Si el puerto de escucha es diferente al 5900, éste se indicará después de la

dirección IP escribiendo dos símbolos de dos puntos seguido del puerto de escucha.

Ejemplo: 192.168.103::5980

c) Acceso remoto por Web

Si hemos activado el acceso remoto, sólo tendremos que abrir un navegador de

Internet y teclear, como dirección destino, la IP del equipo a controlar seguido de

un símbolo de dos puntos y el puerto de escucha (si no se ha modificado en el

servidor, el puerto http es el 5800).

Page 37: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

37 / 38

Acceso remoto por VNC vía Web.

Page 38: Tecnologías de la Información y la Comunicación II › 2010 › 05 › ud3... · el ejemplo la carpeta se llama, localmente, “2BACH” y en red ha pasado a llamarse “bachillerato2”),

UD3 – Clientes y servidores de una red

38 / 38

12. Ejercicios 1. Imagina que eres un desarrollador de un portal Web. Para que los usuarios se

autentiquen ¿cómo mandarías el nombre de usuario y la contraseña, por el

método GET o por el método POST? ¿por qué?

2. ¿Comprarías en una tienda electrónica si a la hora de poner tus datos bancarios

en la URL apareciera el protocolo http:// ? ¿por qué?

3. ¿Qué puerto tendrías que abrir en tu router si deseas que tus amigos accedan a

tu servidor Web?

4. Si alguien está capturando el tráfico de tu red y tú te descargas un fichero por

FTP ¿podría el pirata averiguar el contenido del fichero? ¿y si en lugar de FTP

fuera por SSH? Razona tu respuesta.

5. Si queremos acceder a nuestro correo desde el móvil, el IPod, el equipo de casa y

el equipo del trabajo ¿qué protocolo deberías utilizar? Justifica el por qué.

6. Si deseas controlar remotamente un equipo Linux ¿podrías utilizar el protocolo

RDP? ¿y el VNC? ¿Por qué?

7. ¿Cuántas carpetas puedes tener en tu correo si acceder por IMAP?